Το AirDrop της Apple διαρρέει τις προσωπικές πληροφορίες των χρηστών και δεν μπορούν να κάνουν πολλά για αυτό

Οι ερευνητές δήλωσαν ότι η λειτουργία AirDrop, η οποία επιτρέπει στους χρήστες Mac και iPhone να μεταφέρουν αρχεία ασύρματα μεταξύ συσκευών, διαρρέουν μηνύματα ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου των χρηστών και δεν μπορούν να κάνουν πολλά για να το σταματήσουν εκτός από το να το απενεργοποιήσουν.

Το AirDrop χρησιμοποιεί Wi-Fi και Bluetooth χαμηλής ενέργειας για τη δημιουργία απευθείας συνδέσεων με κοντινές συσκευές, ώστε να μπορούν να στέλνουν φωτογραφίες, έγγραφα και άλλα πράγματα από μια συσκευή iOS ή macOS σε άλλη συσκευή. Μόνο μία λειτουργία επιτρέπει στις επαφές να καλούν, η δεύτερη επιτρέπει σε οποιονδήποτε να καλεί και η δεύτερη δεν επιτρέπει καθόλου την κλήση.

Το θέμα του χίλια του δευτερολέπτου

Για να προσδιοριστεί εάν η συσκευή του δυνητικού αποστολέα θα πρέπει να επικοινωνεί με άλλες γειτονικές συσκευές, το AirDrop μεταδίδει διαφημίσεις Bluetooth που περιέχουν μερικό κατακερματισμό κρυπτογράφησης του αριθμού τηλεφώνου και της διεύθυνσης email του αποστολέα. Εάν οποιοδήποτε από τα σπασμένα hash ταιριάζει με οποιονδήποτε αριθμό τηλεφώνου ή διεύθυνση email στο βιβλίο διευθύνσεων του παραλήπτη ή η συσκευή έχει ρυθμιστεί να λαμβάνει από όλους, οι δύο συσκευές θα έχουν μια χειραψία αμοιβαίου ελέγχου ταυτότητας μέσω Wi-Fi. Κατά τη διάρκεια μιας χειραψίας, οι συσκευές ανταλλάσσουν τον πλήρη κατακερματισμό SHA-256 των αριθμών τηλεφώνου και των διευθύνσεων email των κατόχων.

Φυσικά, ο κατακερματισμός δεν μπορεί να μετατραπεί σε καθαρό κείμενο που το δημιούργησε, αλλά ανάλογα με το μέγεθος της εντροπίας ή της τυχαιότητας στο σαφές κείμενο, είναι συχνά δυνατό να τον εντοπιστεί. Οι χάκερ το κάνουν αυτό εκτελώντας μια «βίαιη επίθεση», η οποία ρίχνει τεράστιους αριθμούς εικασίες και περιμένει που δημιουργεί τον απαραίτητο κατακερματισμό. Όσο λιγότερη εντροπία σε ένα σαφές κείμενο, τόσο πιο εύκολο είναι να το μαντέψετε ή να το σπάσετε, καθώς υπάρχουν λιγότεροι πιθανοί υποψήφιοι για έναν επιτιθέμενο να προσπαθήσει.

Το ποσό της εντροπίας σε έναν αριθμό τηλεφώνου είναι τόσο ελάχιστο που αυτή η διαδικασία πυρόλυσης είναι ασήμαντη επειδή χρειάζεται ένα χιλιοστό του δευτερολέπτου για την αναζήτηση κατακερματισμού σε μια προ-υπολογισμένη βάση δεδομένων που περιέχει αποτελέσματα για όλους τους πιθανούς αριθμούς τηλεφώνου στον κόσμο. Ενώ πολλές διευθύνσεις email περιέχουν περισσότερη εντροπία, μπορούν επίσης να παραβιαστούν χρησιμοποιώντας τα δισεκατομμύρια διευθύνσεις email που έχουν εμφανιστεί σε παραβιάσεις βάσεων δεδομένων τα τελευταία 20 χρόνια.

Ο Christian Weinert, ένας από τους ερευνητές, δήλωσε: “Αυτό είναι ένα σημαντικό εύρημα, διότι επιτρέπει στους εισβολείς να αποκτήσουν κάπως προσωπικές πληροφορίες από τους χρήστες της Apple ότι σε επόμενα βήματα μπορούν να χρησιμοποιηθούν κατά λάθος σε επιθέσεις ηλεκτρονικού ψαρέματος, ηλεκτρονικό ψάρεμα κ.λπ. ή απλώς να το πουλήσουν”. Στο Γερμανικό Τεχνικό Πανεπιστήμιο Ντάρμσταντ που ανακάλυψε τις αδυναμίες. Ποιος δεν θα ήθελε να στείλει ένα άμεσο μήνυμα, για παράδειγμα, στον Donald Trump στο WhatsApp; Όλοι οι εισβολείς χρειάζονται μια συσκευή Wi-Fi κοντά στο θύμα τους.

Διαρροή πομπού έναντι διαρροής δέκτη

στο χαρτί Τον Αύγουστο στο USENIX Security Symposium, ο Weinert και ερευνητές από το εργαστήριο SEEMOO της TU Darmstadt επινόησαν δύο μεθόδους για την εκμετάλλευση των τρωτών σημείων.

Ο ευκολότερος και πιο ισχυρός τρόπος είναι ο επιτιθέμενος να παρακολουθεί αιτήματα ανίχνευσης από άλλες γειτονικές συσκευές. Επειδή η συσκευή του αποστολέα αποκαλύπτει πάντα τον κατακερματισμένο αριθμό τηλεφώνου και τη διεύθυνση ηλεκτρονικού ταχυδρομείου της κάθε φορά που αναζητά διαθέσιμους δέκτες AirDrop, ο εισβολέας πρέπει απλώς να περιμένει για ξεκλείδωμα κοντινών Mac Λίστα δημοσιεύσεων Ή κοντινές συσκευές iOS για να ανοίξετε ένα αρχείο Φύλλο δέσμευσης. Ο εισβολέας δεν χρειάζεται αριθμό τηλεφώνου, διεύθυνση email ή οποιαδήποτε άλλη προηγούμενη γνώση του στόχου.

Η δεύτερη μέθοδος λειτουργεί σχεδόν αντίθετα. Ένας εισβολέας μπορεί να ανοίξει ένα μενού κοινής χρήσης ή να μοιραστεί ένα φύλλο και να δει εάν γειτονικές συσκευές αποκρίνονται με τις κατακερματισμένες λεπτομέρειες τους. Αυτή η τεχνική δεν είναι τόσο ισχυρή όσο η πρώτη μέθοδος, επειδή λειτουργεί μόνο εάν ο αριθμός τηλεφώνου ή η διεύθυνση email του εισβολέα βρίσκεται ήδη στο βιβλίο διευθύνσεων του παραλήπτη.

Ωστόσο, η επίθεση μπορεί να είναι χρήσιμη όταν ο εισβολέας είναι κάποιος που γνωρίζει καλά τον αριθμό τηλεφώνου ή τη διεύθυνση ηλεκτρονικού ταχυδρομείου του σε πολλά άτομα. Ένας διαχειριστής, για παράδειγμα, μπορεί να τον χρησιμοποιήσει για να αποκτήσει τον αριθμό τηλεφώνου ή τη διεύθυνση ηλεκτρονικού ταχυδρομείου οποιουδήποτε υπαλλήλου που έχει αποθηκευμένα τα στοιχεία επικοινωνίας του διαχειριστή στα βιβλία διευθύνσεών του.

Σε ένα email, ο Weinert έγραψε:

Αυτό που αποκαλούμε “διαρροή αποστολέα” (για παράδειγμα, κάποιος σκοπεύει να μοιραστεί ένα αρχείο που έχει διαρροή κατακερματισμένων αναγνωριστικών επαφών) μπορεί να αξιοποιηθεί με την εμφύτευση “σφαλμάτων” (μικρές συσκευές Wi-Fi) σε δημόσιους χώρους ή σε άλλα σημεία ενδιαφέροντος.

Ας υποθέσουμε ότι φυτεύετε ένα τέτοιο σφάλμα σε μια αίθουσα συνεδριάσεων ή μια εκδήλωση όπου συγκεντρώνονται πολιτικοί, διασημότητες ή άλλοι “VIP” (όπως τα Όσκαρ). Μόλις κάποιος ανοίξει το πλαίσιο κοινής χρήσης στη συσκευή του Apple, μπορείτε να έχετε τουλάχιστον τον δικό του αριθμό κινητού τηλεφώνου.

Από τη σκοπιά ενός δημοσιογράφου, ένα σενάριο για αυτό που αποκαλούμε «διαρροή παραλήπτη»: Ας υποθέσουμε ότι ήσασταν σε επαφή με email με μια διασημότητα για να καλύψετε μια ιστορία. Σε περίπτωση που μια διασημότητα αποθηκεύει τη διεύθυνση email σας, μπορείτε εύκολα να έχετε τον δικό του αριθμό κινητού τηλεφώνου όταν βρίσκονται σε κοντινή απόσταση (για παράδειγμα, κατά τη διάρκεια μιας συνέντευξης). Σε αυτήν την περίπτωση, διασημότητες [does] Δεν χρειάζεται καν να ανοίξετε το παράθυρο κοινής χρήσης ή να αγγίξετε τη συσκευή τους!

Δύο χρόνια σιωπής από την Apple

Οι ερευνητές λένε ότι ενημέρωσαν ιδιωτικά την Apple για τα ευρήματά τους τον Μάιο του 2019. Ενάμισι χρόνο αργότερα, εισήγαγαν το “PrivateDrop”, ένα επανασχεδιασμένο AirDrop που ανέπτυξαν και χρησιμοποίησαν. Η σύνδεση μιας ιδιωτικής ομάδας, Η οποία είναι μια τεχνολογία κρυπτογράφησης που επιτρέπει σε δύο μέρη να πραγματοποιήσουν ανακάλυψη επαφών χωρίς να εντοπίσουν αδύναμους κατακερματισμούς. Η εφαρμογή του PrivateDrop είναι δημόσια διαθέσιμη στις Github.

“Το πρωτότυπό μας για μια εφαρμογή PrivateDrop σε iOS / macOS δείχνει ότι η φιλική προς το απόρρητο προσέγγιση αμοιβαίου ελέγχου ταυτότητας είναι αρκετά αποτελεσματική για να διατηρήσει την ιδανική εμπειρία χρήστη για το AirDrop με καθυστέρηση ελέγχου ταυτότητας κάτω από ένα δευτερόλεπτο”, γράφουν οι ερευνητές στο “Το πρωτότυπό μας για την εφαρμογή PrivateDrop σε iOS / macOS. ” Ταχυδρομείο Συνοψίστε τη δουλειά τους.

Από αυτήν την εβδομάδα, η Apple δεν έχει ακόμη αποφασίσει εάν σκοπεύει να πιστοποιήσει το PrivateDrop ή να χρησιμοποιήσει άλλη μέθοδο για να διορθώσει τη διαρροή. Οι εκπρόσωποι της Apple δεν απάντησαν σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου ζητώντας σχόλιο για αυτήν την ανάρτηση.

Αυτό σημαίνει ότι κάθε φορά που κάποιος ανοίγει ένα πλαίσιο κοινής χρήσης σε macOS ή iOS, διαρρέει κατακερματισμούς που, τουλάχιστον, πιθανώς αποκαλύπτουν τους αριθμούς τηλεφώνου και τις διευθύνσεις ηλεκτρονικού ταχυδρομείου τους. Και σε ορισμένες περιπτώσεις, η απλή ενεργοποίηση του AirDrop μπορεί να είναι αρκετή για να διαρρεύσει αυτές τις λεπτομέρειες.

Προς το παρόν, ο Weinert είπε ότι ο μόνος τρόπος για να αποφευχθεί η διαρροή είναι να ορίσετε το AirDrop Detection σε “Nobody” στο μενού ρυθμίσεων συστήματος και επίσης να μην ανοίξετε το παράθυρο κοινής χρήσης. Όταν χρησιμοποιείτε το AirDrop στο σπίτι ή σε άλλες γνωστές ρυθμίσεις, αυτές οι συμβουλές θα μπορούσαν να είναι υπερβολικές. Μπορεί να έχει πιο νόημα όταν χρησιμοποιείτε υπολογιστή σε συνέδριο ή άλλο δημόσιο χώρο.

READ  Λείπουν συγκρίσεις απόδοσης iPhone 13 έναντι iPhone 12

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *